Mit dem DLP-Tool (zur Datenleckprävention) schützen Sie vertrauliche Daten davor, offengelegt oder gestohlen zu werden.

  • Schutz vor Datenlecks
  • Schutz externer Geräte
  • Automatisierte Vorfallsreaktion
  • Inhaltsbezogener Schutz
  • Workstation-Überwachung
  • Cloud-Sicherheit

Schutz vor Datenlecks

  • Sorgen Sie dafür, dass nur sichere Wechseldatenträger in Ihrer Organisation verwendet werden, indem Sie die Nutzung ungeprüfter Geräte mit Sperrlisten beschränken.
  • Vermeiden Sie die Offenlegung von Daten, indem Sie Datei-Kopieraktivitäten auf USB-Geräte und in lokalen Freigaben sowie Netzwerkfreigaben blockieren.
  • Kontrollieren Sie feinkörnig die Nutzung zahlreicher Endpunkte, darunter WLAN- und Bluetooth-Geräte, CD-/DVD-Laufwerke und mehr.
  • Verhindern Sie die Freigabe von Dateien mit hochvertraulichen Daten – wie PII oder ePHI – als Anhänge per E-Mail (Outlook).
  • Erkennen Sie Instanzen abnormalen Nutzerverhaltens, und verhindern Sie, dass Dateien über externe Speichermedien nach draußen geschleust werden.
  • Löschen Sie Dateien oder verschieben Sie diese in Quarantäne, stoppen Sie USB-Datenübertragungen oder entscheiden Sie sich für andere vordefinierte aktive Gegenmaßnahmen, um Datenlecks zu verhindern.

Schutz externer Geräte

  • Auditieren und erstellen Sie Berichte zur Nutzung von Wechseldatenträgern sowie zu allen dort ein- und ausgehenden Datentransferaktivitäten.
  • Setzen Sie selektive Kontrolle über externe Datenträger durch, indem Sie z. B. den Schreibschutz für verdächtige Geräte aktivieren, ausführbare Dateien auf USB-Geräten stoppen und mehr.
  • Verwenden Sie Sperrlisten, um festzulegen und zu kategorisieren, welche Geräte nicht verwendet werden dürfen. So können Sie Ihre Angriffsfläche reduzieren.
  • Riegeln Sie Peripherie-Ports ab, wenn böswilliges Nutzerverhalten auftritt, um potenzielle Datenlecks zu verhindern.
  • Erhalten Sie Einblick, wer welches Gerät wann und von wo aus mit den Endpunkten Ihrer Organisation verbunden hat (USB, Kameras, microSD und mehr).
  • Verfolgen und analysieren Sie, wenn eine kritische Datei von einem oder auf einen Wechseldatenträger kopiert wird.

Automatisierte Vorfallsreaktion

  • Sperren Sie USB-Ports sofort, wenn Nutzer beschränkte Inhalte durch sie hindurch leiten. Sie können sie dann untersuchen und direkt über die Produkt-UI entsperren, wenn das Problem gelöst wurde.
  • Prüfen und lösen Sie kritische Sicherheitsvorfälle mit vordefinierten Gegenmaßnahmen, darunter Optionen, um Dateien zu löschen oder in Quarantäne zu verschieben.
  • Sie können Ransomware-Angriffe erkennen und eindämmen, indem Sie infizierte Endpunkte gleich zu Anfang isolieren und sich umgehend anhand von nutzerdefinierten Alarmierungen benachrichtigen lassen.
  • Untersuchen Sie Alarmierungen und analysieren Sie Gültigkeit, Kontext, den Umfang des Schadens sowie den Schweregrad erkannter Sicherheitsprobleme, bevor Sie den Plan für die Gegenmaßnahmen festlegen.
  • Nutzen Sie zahlreiche vordefinierte DLP-Richtlinien, um kritische Sicherheitsprobleme zu erkennen und zu bekämpfen, indem Sie Anzeichen kompromittierter Dateien verfolgen.
  • Aktivieren Sie Pop-Up-Mitteilungen, um Nutzer über kritische Richtlinienverstöße zu informieren bzw. vor diesen zu warnen.

Inhaltsbezogener Schutz

  • Definieren Sie, welche Dateien und Ordner über Endpunkte freigegeben werden können oder nicht, welche Geräte nicht verwendet werden dürfen, und mehr.
  • Integrieren Sie die Datenerkennung mit DLP-Funktionen, um Dateien mit personenbezogenen Daten (PII/ePHI/PCI) zu sichern und zu analysieren – mit Details dazu, wer diese besitzt, wer zuletzt darauf zugegriffen hat, und mehr.
  • Teilen Sie Dateien nach Vertraulichkeit in verschiedene Kategorien ein, wie „Öffentlich“, „Privat“, „Vertraulich“ oder „Beschränkt“, um anfällige vertrauliche Dateien besser zu sichern.
  • Identifizieren und erzwingen Sie angemessene Sicherheitsmaßnahmen, um die vertraulichen Daten Ihrer Organisation zu schützen und ganz einfach die Anforderungen von DSGVO, HIPAA, CCPA und mehr zu erfüllen.
  • Verfolgen Sie alle Zugriffe auf und Änderungen an geschäftskritischen Inhalten nach. Erkennen Sie plötzliche Spitzen beim Kopieren, Löschen oder Umbenennen von Dateien, da diese auf eine mögliche Manipulation hindeuten können.
  • Sie können verschiedene DLP-Richtlinien (zur Datenverlustprävention) über einen zentralen Ort definieren, bereitstellen und verwalten.

Workstation-Überwachung

  • Auditieren Sie in Echtzeit alle Zugriffe auf und Änderungen an Dateien – einschließlich „Erstellen“, „Löschen“, „Umbenennen“, Berechtigungsänderungen“ und mehr – über Ihre Windows-Endpunkte hinweg.
  • Untersuchen Sie E-Mail-Aktivitäten (in Outlook), um Informationen dazu zu erfassen, wer wem wann welche E-Mail mit welchem Anhang und Betreff gesendet hat, und von wo aus.
  • Pflegen Sie einen detaillierten Auditverlauf über das Kopieren und Einfügen von Dateien in Netzwerkfreigaben, Workstations und externen Speichermedien.
  • Sichern Sie die Integrität lebenswichtiger Systemdateien, Programmdateien und mehr, indem Sie daran durchgeführte Änderungen mit hohem Risiko verfolgen und Alarmierungen dazu versenden.
  • Sammeln Sie Details zu allen Dateiaktivitäten über Browser, wie potenzielle Upload- und Download-Aktionen von Mitarbeitern.
  • Auditieren Sie die Nutzung lokaler Druckserver und analysieren Sie, wer wann welche Dateien ausgedruckt hat. Erkennen Sie schnell, wenn Mitarbeiter Dokumente ausdrucken, die gegen DLP-Richtlinien verstoßen.

Cloud-Sicherheit

  • Verhindern Sie, dass Mitarbeiter unsicheren Webinhalten (wie Malware, Phishing, Spyware und mehr) zum Opfer fallen, indem Sie strenge URL-Filter durchsetzen.
  • Auditieren Sie die Nutzung von Schatten-Cloud-Anwendungen, und über welche Geräte am meisten darauf zugegriffen wurde. So können Sie das Risiko einschätzen, dass sie für die Sicherheit Ihrer Organisation darstellen.
  • Außerdem können SIe Muster der Datenfreigabe über Web-Apps wie SharePoint, Exchange, OneDrive, DropBox, Box und mehr verfolgen – mit Details dazu, wer die Anfrage wann und von wo aus gestellt hat.
  • Überprüfen Sie fehlgeschlagene Zugriffsversuche auf genehmigte und ungenehmigte Cloud-Anwendungen in Ihrer Organisation.
  • Analysieren Sie die an unverschlüsselte, gesperrte oder zweifelhafte Cloud-Anwendungen gesendeten Anfragen auf Zeichen von Missbrauch und Kompromittierung.
  • Schließlich können Sie die Nutzung unerwünschter Webservices reglementieren und Cloud-Apps sperren, die sich negativ auf die Produktivität auswirken, darunter soziale Medien, Video-Streaming-Dienste, Online-Spiele und mehr.

Das fortschrittliche DLP-Tool (zur Datenleckprävention) erkennt und geht gegen Bedrohungen der Endpunktdaten vor. 

  • DLP-Software
  • Schutz externer Geräte
  • Automatisierte Vorfallsreaktion
  • Inhaltsbezogener Schutz
  • DLP-Lösung
  • Cloud-Sicherheit
1
 
Verbesserte Datenkontrolle

Überwachen und steuern Sie die Nutzung von USB-Geräten, E-Mails, Druckern, Zwischenablagen und mehr in Ihrer Organisation.

2
 
Vorkonfigurierte Sicherheit

Beschleunigen Sie die Vorfallserkennung mit mehreren vordefinierten Richtlinien für die DLP-Sicherheit, mit denen SIe auf unbefugte Datenbewegungen, eingeschleuste Malware und mehr reagieren können.

3
 
Einsatz von Präventionsstrategien

Stoppen Sie Sicherheitsvorfälle, bevor sie auftreten, indem Sie unerwünschte Datei-Kopieraktionen blockieren, ausführbare Dateien mit hohem Risiko stoppen und mehr.

Tools zur Datenleckprävention

1. Verbesserte Datenkontrolle: Überwachen und steuern Sie die Nutzung von USB-Geräten, E-Mails, Druckern, Zwischenablagen und mehr in Ihrer Organisation.

2. Vorkonfigurierte Sicherheit: Beschleunigen Sie die Vorfallserkennung mit mehreren vordefinierten Richtlinien für die DLP-Sicherheit, mit denen SIe auf unbefugte Datenbewegungen, eingeschleuste Malware und mehr reagieren können.

3. Einsatz von Präventionsstrategien: Stoppen Sie Sicherheitsvorfälle, bevor sie auftreten, indem Sie unerwünschte Datei-Kopieraktionen blockieren, ausführbare Dateien mit hohem Risiko stoppen und mehr.

1
 
Kontrolle der USB-Nutzung

Steuern und begrenzen Sie feinkörnig die Funktionen externer Speichergeräte, darunter „Lesen“, „Schreiben“ und „Ausführen“.

2
 
Verwaltung von Endpunkt-Geräten

Legen Sie fest, welche Gruppen auf verschiedene Endpunkt-Geräte zugreifen können, darunter WLAN-Router, Bluetooth-Adapter, CD-/DVD-Laufwerke, Diskettenlaufwerke und mehr.

3
 
Sperrlisten für Geräte

Erstellen Sie Sperrlisten, um die Nutzung verdächtiger und nicht überprüfter Geräte an Ihren Endpunkten zu unterbinden.

Vorfallsreaktion bei Datenverlust

1. Kontrolle der USB-Nutzung: Steuern und begrenzen Sie feinkörnig die Funktionen externer Speichergeräte, darunter „Lesen“, „Schreiben“ und „Ausführen“.

2. Verwaltung von Endpunkt-Geräten: Legen Sie fest, welche Gruppen auf verschiedene Endpunkt-Geräte zugreifen können, darunter WLAN-Router, Bluetooth-Adapter, CD-/DVD-Laufwerke, Diskettenlaufwerke und mehr.

3. Sperrlisten für Geräte: Erstellen Sie Sperrlisten, um die Nutzung verdächtiger und nicht überprüfter Geräte an Ihren Endpunkten zu unterbinden.

1
 
Aktivieren der Bedrohungsverwaltung

Bewerten und bekämpfen Sie kritische Richtlinienverstöße mit spezifischen Skripten, oder setzen Sie standardmäßige Gegenmaßnahmen ein, um Dateien zu löschen oder in Quarantäne zu verschieben.

2
 
Eindämmen von Ransomware-Angriffen

Erkennen Sie Ransomware-Infektionen in lokalen Systemen und setzen Sie spezifische Skripte ein, um infizierte Systeme herunterzufahren, korrumpierte Geräte vom Netzwerk zu trennen und mehr.

Alarmierungen zur Datenverlustprävention

1. Aktivieren der Bedrohungsverwaltung: Bewerten und bekämpfen Sie kritische Richtlinienverstöße mit spezifischen Skripten, oder setzen Sie standardmäßige Gegenmaßnahmen ein, um Dateien zu löschen oder in Quarantäne zu verschieben.

2. Eindämmen von Ransomware-Angriffen: Erkennen Sie Ransomware-Infektionen in lokalen Systemen und setzen Sie spezifische Skripte ein, um infizierte Systeme herunterzufahren, korrumpierte Geräte vom Netzwerk zu trennen und mehr.

1
 
Implementieren der Dateikopie-Begrenzung

Verfolgen Sie Bewegungen hochvertraulicher Dateien nach und konfigurieren Sie Richtlinien, um Kopieraktivitäten sowohl lokal als auch im Netzwerk zu beschränken.

2
 
Konzentrieren auf das Wesentliche

Halten Sie ein Auge auf alle Bewegungen von Dateien mit Tags zur „beschränkten Klassifizierung“ über Wechseldatenträger, E-Mails, Drucker und mehr.

Alarmierungen zur Datenverlustprävention

1. Implementieren der Dateikopie-Begrenzung: Verfolgen Sie Bewegungen hochvertraulicher Dateien nach und konfigurieren Sie Richtlinien, um Kopieraktivitäten sowohl lokal als auch im Netzwerk zu beschränken.

2. Konzentrieren auf das Wesentliche: Halten Sie ein Auge auf alle Bewegungen von Dateien mit Tags zur „beschränkten Klassifizierung“ über Wechseldatenträger, E-Mails, Drucker und mehr.

1
 
Flotte Einblicke

Verschaffen Sie sich einen tiefgehenden Einblick in alle Endpunkte-Aktivitäten, darunter zur Nutzung von Wechseldatenträgern, Druckern, E-Mails und mehr – mit Details dazu, wer was wann und von wo aus getan hat.

2
 
Einfachere Forensik

Identifizieren Sie Ursprung, Hostnamen und Zeitpunkt aller Datei-Kopierereignisse, und führen Sie bei Bedarf eine forensische Analyse durch.

Alarmierungen zur Datenverlustprävention

1. Flotte Einblicke: Verschaffen Sie sich einen tiefgehenden Einblick in alle Endpunkte-Aktivitäten, darunter zur Nutzung von Wechseldatenträgern, Druckern, E-Mails und mehr – mit Details dazu, wer was wann und von wo aus getan hat.

2. Einfachere Forensik: Identifizieren Sie Ursprung, Hostnamen und Zeitpunkt aller Datei-Kopierereignisse, und führen Sie bei Bedarf eine forensische Analyse durch.

1
 
Analysieren der Webnutzung

Erhalten Sie Einblick in Muster der Datenfreigabe über Cloud-Apps wie DropBox, Box, SharePoint, Exchange und mehr, mit detaillierten Diagrammen.

2
 
Prüfen Sie unsicherere Anfragen

Halten Sie ein Auge auf die Akteure, die am häufigsten und regelmäßig Zugriff auf ungenehmigte, nicht verschlüsselte, gesperrte Anwendungen oder Schatten-Cloud-Anwendungen anfragen.

Alarmierungen zur Datenverlustprävention

1. Analyse der Webnutzung: Erhalten Sie Einblick in Muster der Datenfreigabe über Cloud-Apps wie DropBox, Box, SharePoint, Exchange und mehr, mit detaillierten Diagrammen.

2. Prüfen unsichererer Anfragen: Halten Sie ein Auge auf die Akteure, die am häufigsten und regelmäßig Zugriff auf ungenehmigte, nicht verschlüsselte, gesperrte Anwendungen oder Schatten-Cloud-Anwendungen anfragen.

Mit dem DLP-Tool von DataSecurity Plus können Sie:

  • 01Verhindern, dass vertrauliche Dateien über USB-Laufwerke oder per E-Mail (Outlook) verschoben werden.
  • 02Sperren Sie selektiv USB-Ports, und entsperren Sie sie ganz einfach wieder über die UI.
  • 03Erfahren Sie, wer Daten auf lokalen Rechnern und auf USB-Geräten kopiert.
  • 04Identifizieren Sie, wer auf die vertraulichsten Daten in Ihrer Organisation zugreift, und von wo aus.
  • 05Untersuchen Sie, wer welche Art von Daten ausgedruckt hat, und von wo aus.
  • 06Beschränken Sie die Nutzung von WLAN- und Bluetooth-Geräten, CD-/DVD-Laufwerken, Keyloggern und mehr.
  • 07Verfolgen, kontrollieren und beschränken SIe die Ausführung verdächtiger und riskanter Anwendungen.
  • 08Überwachen Sie Dateiaktivitäten in verschiedenen Browsern, um potenzielle Up- und Downloads zu erkennen.
  • 09Mit Popups können Sie nachlässige Nutzer umgehend vor unbefugten Dateiaktionen warnen.
  • 10Legen Sie Schreibschutz-Kriterien für Wechseldatenträger fest.
 

Vielen Dank!
Ein freundlicher Lösungsexperte meldet sich in Kürze bei Ihnen.

Hallo,

ich habe gelesen, dass der Schutz vor Datenlecks ab 345 $ angeboten wird. Würden Sei mir dennoch ein personalisiertes Angebot für   Stacje robocze..

Sie erreichen mich am besten unter Bitte gültige Business-E-Mail-ID eingeben
 
Mit einem Klick auf Persönliches Angebot anfordern willigen Sie in die Verarbeitung persönlicher Daten gemäß Datenschutzbestimmungen ein.

Andere Lösungen, die DataSecurity Plus Ihnen bietet

 

Datenleckprävention

Erkennen, stören und verhindern Sie Lecks vertraulicher Daten an Endpunkten wie USB-Laufwerken und E-Mail.

Mehr dazu  
 

Datenrisikobewertung

Erkennen Sie vertrauliche persönliche Daten und klassifizieren Sie Dateien danach, wie anfällig sie sind.

Mehr dazu  
 

Dateianalyse

Analysieren Sie Datei-Sicherheitsberechtigungen, optimieren Sie die Festplattennutzung und handhaben Sie Junk-Dateien.

Mehr dazu  
 

Dateiserver-Auditing

Sie können alle Dateiserver-Zugriffe und -Änderungen in Echtzeit überwachen, analysieren sowie Berichte dazu erstellen.

Mehr dazu  
 

Cloud-Schutz

Erstellen Sie Berichte zum Web-Traffic und kontrollieren Sie die Nutzung von Webanwendungen.

Mehr dazu  
 

Mehr Lösungen anzeigen

Sehen Sie sich die Lösungen an, die DataSecurity Plus zu bieten hat.

Mehr dazu  

Sie sind auf der Suche nach einer vereinheitlichten SIEM-Lösung, die außerdem über integrierte DLP-Funktionen verfügt? Probieren Sie Log360 gleich aus!

Kostenlose 30-Tage-Testversion